CVE-2016-2388
SAP NetWeaver
2022-06-09
The Universal Worklist Configuration in SAP NetWeaver AS JAVA 7.4 allows remote attackers to obtain sensitive user information via a crafted HTTP request.
Технический анализ и план устранения
Суть уязвимости
CVE-2016-2388 представляет собой уязвимость раскрытия конфиденциальной информации (Information Exposure) в компоненте Universal Worklist (UWL) Configuration портала SAP NetWeaver AS JAVA версии 7.4.
Проблема заключается в недостаточной проверке прав доступа и некорректной обработке HTTP-запросов к конфигурационным сервисам UWL. Дистанционный злоумышленник может отправить специально сформированный HTTP-запрос к уязвимому компоненту, что позволяет получить доступ к детальной информации о пользователях системы. Утечка данных может включать в себя логины, персональные данные и другие атрибуты учетных записей, которые в дальнейшем могут быть использованы для проведения атак методом перебора (brute-force) или социальной инженерии.
Как исправить
Основным способом устранения уязвимости является установка соответствующих обновлений безопасности (Support Package Patches), выпущенных компанией SAP.
- Определите текущий уровень Support Package (SP) для компонента
ENGINE-COMMON-UI(или связанногоUWL). - Перейдите в SAP Support Portal и скачайте исправление, указанное в SAP Security Note #2255990.
- Используйте SAP Software Update Manager (SUM) для развертывания патча.
Минимальные версии компонентов для устранения уязвимости: * SAP NetWeaver AS JAVA 7.40: SP12 и выше (или патч для текущего SP согласно ноте).
Для проверки версии через консоль (OS level) можно использовать команду:
/usr/sap/<SID>/SYS/exe/jvm/bin/java -cp /usr/sap/<SID>/<INSTANCE>/j2ee/cluster/bin/services/deploy.jar com.sap.engine.services.deploy.CheckVersion
Временные меры
Если немедленная установка патча невозможна, рекомендуется принять следующие меры для снижения риска:
-
Ограничение доступа на уровне сетевого экрана (WAF/Firewall): Заблокируйте доступ к URL-адресам конфигурации UWL для внешних сетей. Ограничьте доступ к порталу только доверенными IP-адресами администраторов.
-
Проверка прав доступа в Identity Management: Убедитесь, что стандартные роли (например,
SAP_BC_UWL_ADMIN) назначены только авторизованному персоналу. -
Мониторинг логов: Настройте аудит доступа к HTTP-сервисам портала для выявления аномальных запросов к компонентам UWL. Проверяйте
responses.trcиdefaultTrace.trcна предмет несанкционированных вызовов конфигурационных сервлетов.
Для перезапуска службы (в случае необходимости применения изменений конфигурации):
stopsap
startsap